오프라인 상태입니다. 이 페이지는 읽기 전용 버전 페이지입니다.
온라인 도움말 센터
검색
지원
가정용
비즈니스용
한국어
Bahasa Indonesia (Indonesian)
Dansk (Danish)
Deutsch (German)
English (Australia)
English (US)
Español (Spanish)
Français (French)
Français Canadien
(Canadian French)
Italiano (Italian)
Nederlands (Dutch)
Norsk (Norwegian)
Polski (Polish)
Português - Brasil
(Portuguese - Brazil)
Português - Portugal
(Portuguese - Portugal)
Svenska (Swedish)
ภาษาไทย (Thai)
Tiếng Việt (Vietnamese)
Türkçe (Turkish)
Čeština (Czech)
Ελληνικά (Greek)
Български (Bulgarian)
Русский (Russian)
עברית (Hebrew)
اللغة العربية (Arabic)
日本語 (Japanese)
简体中文
(Simplified Chinese)
繁體中文
(Traditional Chinese)
繁體中文 HK
(Traditional Chinese)
한국어 (Korean)
취소
이 웹사이트는 웹사이트 기능 및 트래픽 분석을 위해 쿠키를 사용합니다, 당사의 쿠키 고지 사항에 자세한 내용 및 쿠키 설정을 조정하는 방법에 대해 나와 있습니다.
자세히 보기
예, 동의합니다
Table of Contents
찾고 계신 페이지를 찾을 수 없거나 유지 관리 중입니다
나중에 다시 시도하거나 홈 페이지로 이동합니다
홈 페이지로 이동
자습서
검색을 실행하고, 웹 위협으로부터 컴퓨터를 보호하며, 악성 소프트웨어를 방지하고, 보안 보고서를 읽는 방법, 보안 소프트웨어가 위협을 처리하는 방법에 대해 살펴봅니다.
Trend Micro Internet Security 소개
위협 처리 방법
보안 보고서에 대한 설명 - 과정 1
보안 보고서에 대한 설명 - 과정 2
랜섬웨어로부터 보호 - 과정 I
랜섬웨어로부터 보호 - 과정 II
바이러스 및 스파이웨어로부터 보호 - 과정 1
바이러스 및 스파이웨어로부터 보호 - 과정 2
웹 위협으로부터 보호 - 과정 1
웹 위협으로부터 보호 - 과정 2
컴퓨터 검색 - 과정 1
컴퓨터 검색 - 과정 2
컴퓨터 검색 - 과정 3
컴퓨터 검색 - 과정 4
Table of Contents